CoderTools

DSA-Signatur-Tool

Digitaler Signaturalgorithmus (FIPS 186)

FIPS 186-5 Veraltungshinweis

DSA wurde für die Signaturgenerierung in FIPS 186-5 (Februar 2023) als veraltet erklärt. Nur Signaturverifizierung ist genehmigt. Erwägen Sie ECDSA oder Ed25519 für neue Anwendungen.

🔒 100% Lokale VerarbeitungIhre eingegebenen Daten werden vollständig in Ihrem Browser verarbeitet. Es werden keine Daten auf einen Server hochgeladen.
Dieses Tool unterstützt nur den Import vorhandener Schlüssel. Die Schlüsselgenerierung ist in FIPS 186-5 veraltet.

DSA-Schlüssel importieren

Fügen Sie Ihre DSA-Schlüssel ein (PEM-Format). Aufgrund von Browser-Einschränkungen unterstützt dieses Tool keine DSA-Schlüsselgenerierung. Sie können Schlüssel mit OpenSSL generieren und hier importieren.

Schlüssel mit OpenSSL generieren
# DSA-Parameter generieren
openssl dsaparam -out dsaparam.pem 2048
# Privaten Schlüssel generieren
openssl gendsa -out private.pem dsaparam.pem
# Öffentlichen Schlüssel exportieren
openssl dsa -in private.pem -pubout -out public.pem

Dokumentation

DSA (Digital Signature Algorithm) ist ein in FIPS 186 spezifizierter Federal Information Processing Standard für digitale Signaturen. 1994 erstmals veröffentlicht, wurde DSA weitverbreitet für digitale Signaturanwendungen in Regierungs- und kommerziellen Systemen eingesetzt. Obwohl es bei korrekter Implementierung immer noch sicher ist, hat NIST DSA für die Signaturgenerierung in FIPS 186-5 (2023) als veraltet erklärt und bevorzugt effizientere elliptische Kurvenalgorithmen.

FIPS 186-5 Status

Seit Februar 2023 genehmigt NIST FIPS 186-5 DSA nicht mehr für die digitale Signaturgenerierung. Nur DSA-Signaturverifizierung ist für die Verifizierung von vor der Umstellung erstellten Signaturen genehmigt. Für neue Anwendungen, die digitale Signaturen erfordern, empfiehlt NIST ECDSA (P-256, P-384, P-521) oder EdDSA (Ed25519, Ed448).

Hauptfunktionen

  • FIPS-konform: Implementiert den NIST FIPS 186-4 Digital Signature Standard
  • Mehrere Parameter: Unterstützt (L, N)-Kombinationen von (2048, 256), (3072, 256) und Legacy-Größen
  • SHA-2-Familie: Kompatibel mit SHA-1 (Legacy), SHA-224, SHA-256 Hash-Funktionen
  • DER-Codierung: Erzeugt Signaturen im Standard-ASN.1-DER-Format
  • Browserbasiert: Alle Operationen werden lokal in Ihrem Browser mit der jsrsasign-Bibliothek ausgeführt

Unterstützte Parameter

  • (2048, 256): Empfohlener Parametersatz. L=2048-Bit-Primzahlmodul, N=256-Bit-Primfaktor. Bietet 112-Bit-Sicherheitsniveau.
  • (3072, 256): Hochsicherheits-Parametersatz. L=3072-Bit-Primzahlmodul für 128-Bit-Sicherheitsniveau. Langsamer, aber zukunftssicherer.
  • (1024, 160): Legacy-Parametersatz. Nur für Kompatibilität mit bestehenden Systemen. Nicht für neue Anwendungen empfohlen.
  • (2048, 224): Alternativer Parametersatz mit N=224-Bit-Faktor. Weniger verbreitet, aber immer noch sicher.

Hash-Algorithmen

  • SHA-256: Empfohlene Hash-Funktion für DSA. Bietet 128-Bit-Kollisionswiderstand, geeignet für (2048, 256) Parameter.
  • SHA-224: Alternative Hash-Funktion mit 112-Bit Kollisionsresistenz. Geeignet für Standard-Sicherheitsanforderungen.
  • Hinweis: SHA-384 und SHA-512 werden in dieser Implementierung aufgrund von jsrsasign-Bibliotheksbeschränkungen nicht unterstützt.
  • SHA-1: Legacy-Hash-Funktion mit bekannten Schwächen. Nur zur Verifizierung alter Signaturen verwenden, nie für neue Signaturen.

Sicherheitsüberlegungen

  • Migration empfohlen: NIST empfiehlt die Migration von DSA zu ECDSA oder EdDSA für neue Signaturanwendungen.
  • Zufallsqualität: DSA-Sicherheit hängt kritisch von hochwertiger Zufälligkeit während des Signierens ab. Schlechte Zufallsqualität kann zum Verlust des privaten Schlüssels führen.
  • Schutz des privaten Schlüssels: Geben Sie Ihren privaten Schlüssel niemals preis oder teilen Sie ihn. Erwägen Sie Hardware Security Modules (HSM) für sensible Anwendungen.
  • Parametervalidierung: Validieren Sie immer DSA-Parameter (p, q, g) vor der Verwendung, um Angriffe mit böswillig erstellten Parametern zu verhindern.
  • Lokale Verarbeitung: Dieses Tool läuft vollständig in Ihrem Browser. Ihre Schlüssel verlassen nie Ihr Gerät.

DSA vs moderne Signaturschemata

Eigenschaft DSA (2048, 256) ECDSA (P-256) Ed25519
Private Schlüsselgröße ~256 Bit 256 Bit 256 Bit
Öffentliche Schlüsselgröße ~2048 Bit 512 Bit 256 Bit
Signaturgröße ~512 Bit 512 Bit 512 Bit
Sicherheitsniveau 112 Bit 128 Bit 128 Bit
FIPS 186-5 Status Veraltet Genehmigt Genehmigt

Verwandte Tools

Schnellmenü

Keine aktuellen Tools